Un captif
portail est une méthode d'authentification utilisée pour vérifier que
l'utilisateur a l'autorisation d'accéder à la connexion Internet. Cette méthode
nécessite une authentification de l'utilisateur à ouvrir un navigateur Web. Le
navigateur Web est alors dirigé vers une page Web spécial qui peut demander à
l'utilisateur de se connecter, les informations de paiement d'entrée, ou
accepter une politique d'utilisation acceptable. Cette méthode
d'authentification du navigateur Web est couramment utilisée par les points
d'accès Wi-Fi.
Ce type
d'authentification empêche les utilisateurs connectés au réseau de se connecter
à tout service Internet avant de visiter le portail captif. Cela nécessite le
portail captif à ignorer tous les paquets envoyés à partir de l'ordinateur
client jusqu'à ce que l'utilisateur ouvre un navigateur web et complète le
processus d'authentification. Cela empêche les utilisateurs d'accéder à
d'autres services Internet, tels que les clients de messagerie instantanée,
jusqu'à ce qu'ils aient achevé le processus d'authentification.
Un portail
captif est souvent utilisé pour forcer un utilisateur à accepter les conditions
du réseau d'utilisation avant de pouvoir accéder à la connexion. Ceci est pensé
pour aider à libérer le fournisseur de réseau de toute responsabilité découlant
de l'utilisation de l'utilisateur du réseau. Les utilisateurs qui violent les
conditions d'utilisation peuvent trouver leur accès limité ou déconnecté.
La plupart des
portails captifs utilisent un système relativement simple pour authentifier les
utilisateurs en utilisant une connexion SSL (Secure Sockets Layer) de la page
de connexion. À l'utilisateur authentifié avec succès, l'adresse IP (Internet
Protocol) et MAC (Media Access Control) adresse de l'ordinateur de
l'utilisateur est alors ajouté à une liste d'utilisateurs qui peuvent accéder
au système. Ce système est non sécurisé et peut être utilisé par des
utilisateurs malveillants afin de contourner le portail captif. En utilisant
l'adresse IP et MAC d'un utilisateur autorisé, des utilisateurs malveillants
peuvent alors accéder à la connexion réseau. Toutes les mesures prises par cet
utilisateur malveillant tout sur le réseau apparaissent avoir été faite par
l'utilisateur autorisé.
Le manque de
sécurité dans le modèle traditionnel de portails captifs a conduit à de
nombreux développeurs de créer des méthodes plus élaborées de
l'authentification de portail captif. Ces méthodes varient selon le programme.
Toutes les méthodes cherchent à limiter le risque qu'un utilisateur malveillant
peut accéder sans autorisation au réseau.
Un portail
captif peut être un moyen efficace d'assurer l'accès à un réseau. La manière
dont un portail captif fonctionne, cependant, empêche les utilisateurs
d'accéder au réseau sur les plates-formes qui ne fournissent pas d'un
navigateur Web. Cela inclut certaines plates-formes de jeu sans fil qui
permettent l'accès aux réseaux Wi-Fi pour les jeux multijoueurs.